СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:2008.03.01;СЛ.06;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:47
Описание:
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аудит проводится по инициативе руководства компании, которое в данном вопросе является основной заинтересованной стороной:
Глобальная сеть Internet все активнее используется как основная сетевая среда для выполнения внешних и внутренних электронных транзакций предприятия:
Корпоративный Internet-модуль предназначен для предоставления внутрикорпоративным пользователям доступа только к информации, расположенной во внешней сети:
Модуль электронной коммерции предназначен для обеспечения необходимым сервисом электронной коммерции:
Монитор VPN (VPN Monitor) - расширяемая и мощная система управления политикой безопасности для МЭ и VPN-шлюзов компании Cisco:
Приложение Cisco View - Web-ориентированное приложение мониторинга и управления настройками оборудования для статического обзора состояния, информации о настройках:
Продукт IBM Tivoli Identity Manager представляет собой автоматизированное, защищенное и основанное на политиках решение по управлению пользователями:
Работы по аудиту безопасности ИС в целом соответствуют этапам проведения комплексного ИТ аудита автоматизированной системы:
С точки зрения компании Cisco для управления используется сеть, по которой передается производственный трафик:
Семейство продуктов Check Point NG обладает развитой централизованной системой управления, работающей на основе правил политики безопасности:
Система обнаружения атак в случае выявления подозрительной деятельности какого-либо узла фиксирует это событие в соответствующем файле:
Система управления запрещает администратору с помощью графического редактора Smart Dashboard создавать и редактировать правила контроля доступа:
Средства анализа защищенности и обнаружения атак выполняют функции мониторинга безопасности информационной системы:
Стандарты информационной безопасности могут определять одинаковые наборы требований безопасности вне зависимости от уровня защищенности информационной системы:
Центр управления IDS также предоставляет возможность создавать шаблоны новых атак для сопоставления, поэтому администраторы могут более точно определять атаки:
Центральная консоль управления отделена от сервисов системы безопасности:
Этап сбора информации аудита является наименее сложным и длительным:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .